Kraken ha negado las afirmaciones que circulan en los foros de la dark web, afirmando que la supuesta lista de acceso al panel de administración no es legítima .
El incidente había suscitado preocupación por la posible exposición de datos de los usuarios y el riesgo de ataques de phishing dirigidos.
Kraken afirma que la supuesta lista del panel de administración no es legítima
En una declaración compartida con BeInCrypto , Nick Percoco, director de seguridad de Kraken, dijo que el exchange realizó una investigación interna y no encontró evidencia de compromiso.
“Investigamos las afirmaciones a fondo y determinamos que la publicación en el foro no es legítima y parece tener la intención de engañar a otros usuarios del foro”, dijo Percoco.
Kraken no reveló más detalles técnicos, pero enfatizó que no se había identificado ningún acceso no autorizado a los sistemas internos o a los datos de los clientes.
Informes anteriores citaron la presunta inclusión del acceso de administrador de Kraken en la dark web
Según Dark Web Informer, el anuncio anuncia la posibilidad de ver perfiles de usuario, historiales de transacciones y documentos KYC completos. Estos incluyen identificaciones, selfies, comprobantes de domicilio e información sobre el origen de los fondos.
El vendedor afirma que el acceso puede durar de uno a dos meses, está protegido por un proxy sin restricciones de IP e incluye la posibilidad de generar tickets de soporte.
🚨🦑 Kraken cryptocurrency exchange panel access being sold on a dark web forum – read-only account with user profiles and transaction history.
— Dark Web Informer (@DarkWebInformer) January 1, 2026
Access details:
▪️ View only – user profiles and transaction history
▪️ Generate support tickets to phish or extract more data
▪️ No… pic.twitter.com/7LsxRNMkYa
La inclusión en el listado ha suscitado inquietudes inmediatas entre los profesionales de seguridad, aunque algunos usuarios en línea siguen siendo escépticos.
“Es casi seguro falso”, comentó un usuario, resaltando la incertidumbre sobre la autenticidad del acceso.
Otros advierten que, si es real, la exposición de datos podría poner a los clientes de Kraken en un riesgo significativo, instando al exchange y a las autoridades a investigar con urgencia.
“Si esto es real, representa un grave riesgo de exposición de datos y phishing para los clientes de Kraken. Los equipos de seguridad y cumplimiento de la ley de Kraken deben actuar de inmediato”, añadió otro .
De hecho, esta característica podría aprovecharse para realizar ataques de ingeniería social muy convincentes. Kraken no respondió de inmediato a la solicitud de comentarios de BeInCrypto.
El acceso de solo lectura no es inofensivo: CIFER revela los riesgos de exposición del panel Kraken
CIFER Security enfatiza que incluso el acceso de solo lectura puede tener graves consecuencias. Si bien los atacantes no pueden modificar las cuentas directamente, podrían aprovechar la funcionalidad de tickets de soporte para:
- Hacerse pasar por el personal de Kraken,
- Haga referencia a detalles de transacciones reales para ganar confianza y
- Dirigirse a usuarios de alto valor identificados a través del historial de transacciones.
El acceso completo a los patrones de trading, direcciones de monederos y comportamiento de depósito o retiro equipa a los actores de amenazas con inteligencia para lanzar ataques de phishing, SIM swaps y robo de credenciales, extendiendo la amenaza más allá de la exposición de la cuenta.
Kraken Exchange Admin Panel Access Sold on Dark Web Forumhttps://t.co/JzHLuDlnbS
— CIFER | Post-Quantum Encryption (@cifer_security) January 1, 2026
Los ataques a los paneles de administración no son nuevos en la industria de las criptomonedas. Exchanges como Mt. Gox (2014) , Binance (2019), KuCoin (2020), Crypto.com (2022) y FTX (2022) han sufrido ataques dirigidos a sus sistemas internos. Esto demuestra que las herramientas centralizadas con privilegios elevados siguen siendo objetivos prioritarios.
La exposición reportada de Kraken se alinea con este patrón más amplio, resaltando el desafío persistente de asegurar el acceso privilegiado en el sector de servicios financieros.
¿Qué deben hacer los usuarios de Kraken?
CIFER Security recomienda asumir la posible exposición y tomar medidas de protección inmediatas. Estas incluyen:
- Habilitación de la autenticación de clave de hardware,
- Activar bloqueos de configuración global,
- Incluir en la whitelist las direcciones de retiro y
- Tener mucho cuidado al responder a las comunicaciones de soporte.
Los usuarios también deben estar atentos a señales de ataques de SIM swaps, restablecimientos de contraseñas sospechosos y otras amenazas específicas, y considerar mover holdings significativos a hardware wallets o nuevas direcciones que no sean visibles en los historiales de transacciones potencialmente filtrados.
El incidente pone de relieve los riesgos inherentes a la custodia centralizada. Los exchanges, por diseño, concentran los datos confidenciales de los clientes en paneles de administración, lo que crea puntos únicos de fallo.
Como señala CIFER, las arquitecturas más fuertes se basan en acceso basado en roles, permisos justo a tiempo, enmascaramiento de datos, grabación de sesiones y cero privilegios permanentes para minimizar el radio de explosión en caso de una vulneración.
Kraken, si los informes son precisos, enfrenta la necesidad crítica de identificar la fuente del acceso, ya sea credenciales comprometidas, acciones internas, proveedores externos o secuestro de sesiones.
Nuevamente, si es cierto, las posibles precauciones incluyen rotar todas las credenciales de administrador, auditar los registros de acceso y comunicarse de manera transparente con los usuarios.
Una respuesta rápida y transparente puede ayudar a mantener la confianza en un entorno donde los riesgos centralizados chocan con la promesa descentralizada de la criptomoneda.